eBook: Crimes Cibernéticos 3a edição

 
Por: R$40,00
+

Veja aqui onde comprar

Emerson Wendt

Formado em Direito pela Faculdade de Direito da Universidade Federal de Santa Maria e Pós-graduado em Direito pela URI-Frederico Westphalen. Mestre e Doutorando em Direito pela Universidade La Salle Canoas-RS. Delegado da Polícia Civil do RS. Secretário Municipal de Segurança Pública de Canoas-RS. Ex-Chefe da Polícia Civil do Rio Grande do Sul e Presidente do Conselho Superior de Polícia da Polícia Civil (2016 a 2018). Professor da Academia de Polícia Civil nos cursos de formação nas cadeiras de Inteligência Policial e Investigação Criminal, além de docente no Curso de Pós-Graduação em Gestão da Investigação Criminal da Polícia Civil gaúcha. Coautor dos livros “Inteligência e Investigação Criminal em Fontes Abertas”, “Investigação Criminal: ensaios sobre a arte de investigar crimes”, “Infiltração Policial: da tradicional à virtual”, “O Direito Vivo” e “Investigação de Lavagem de Dinheiro e Enfrentamento à Corrupção: Leading Cases”, todos publicados pela Brasport.

Mais informações:

LinkedIn: http://br.linkedin.com/in/emersonwendt

Lattes: http://lattes.cnpq.br/9475388941521093

Higor Vinicius Nogueira Jorge

Formado em Direito pelo Centro Universitário Toledo de Araçatuba (UniToledo) e pós-graduado pela Universidade do Sul de Santa Catarina e Universidade Estácio de Sá. Mestrando em Educação pela Universidade Estadual do Mato Grosso do Sul (UEMS). Delegado de Polícia Civil em São Paulo. Professor de análise de inteligência policial da Academia de Polícia de São Paulo e de inteligência cibernética do Ministério da Justiça e Segurança Pública. É titular da cadeira 30 da Academia de Ciências, Artes e Letras dos Delegados de Polícia do Estado de São Paulo. É investigador digital forense certificado pela REDLIF. Autor dos livros “Investigação Criminal Tecnológica”, volumes 1 e 2, ambos publicados pela Brasport. Em 2017, 2019 e 2020 foi escolhido na categoria “Jurídica” entre os melhores Delegados do Brasil pelo Portal Nacional dos Delegados & Revista da Defesa Social.

 

Mais informações:

www.higorjorge.com.br

www.crimesciberneticos.net

Lattes: http://lattes.cnpq.br/7040686244829651

Instagram e Twitter: @higorjorge

Facebook: www.facebook.com/higorvnjorge

Siga o autor

Canal Multimídia

eBook Crimes Cibernéticos 3a edição: Ameaças e procedimentos de investigação

Vários foram os motivos que levaram os autores a escrever este livro, mas os principais foram contribuir para a segurança virtual do Brasil, visando facilitar o trabalho de investigação criminal dos órgãos policiais de todo o país, e também auxiliar principalmente advogados e integrantes de outras carreiras a melhor compreender a matéria e atender aos seus clientes, já preparando o conteúdo para eventual ação penal e/ou cível correspondente.

Assim, o conteúdo foi sendo gerado após inúmeras pesquisas e trocas de conhecimentos, não só entre os autores, mas também com muitos interlocutores, procurando, contudo, a ideia da simplicidade frente à complexidade do problema.

Almejamos, com a terceira edição, não só um enxugamento da obra, mas uma objetivação do conteúdo, tornando-o mais prático e atinente ao uso diário da atividade investigativa, por agentes e delegados de polícia, e, também, de orientação do profissional do direito, especialmente advogados, promotores e juízes.

Introdução

1. Antecedentes históricos da Internet e suas ameaças

1.1. A Internet no mundo

1.2. A Internet no Brasil

1.3. Histórico sobre as principais ameaças

1.4. A Internet hoje

2. As ameaças e vulnerabilidades na “rede mundial de dispositivos informáticos”

2.1. Crimes cibernéticos

2.2. Engenharia social

2.3. Vírus de boot

2.4. Vírus time bomb

2.5. Worm

2.6. Botnets

2.7. Deface

2.8. Cavalo de Troia

2.9. Keylogger

2.10.Hijacker

2.11. Rootkit

2.12. Sniffer

2.13. Backdoor

2.14. Hoax

2.15. Phishing scam

2.15.1. Mensagens que contêm links e merecem atenção do usuário
2.15.2. Páginas de comércio eletrônico ou Internet Banking falsificadas
2.15.3. Mensagens contendo formulários para o fornecimento de informações importantes
2.16. Ransomware

3. Investigação de crimes cibernéticos: características e peculiaridades

3.1. Procedimentos especializados para a investigação

3.1.1. Investigação de/em sites

3.1.1.1. Registro e composição de um domínio na Internet
3.1.1.2. Registro de um domínio fora do Brasil
3.1.1.3. Descobrindo a responsabilidade de um nome de domínio
3.1.1.4. Como ler as informações que retornam da pesquisa efetivada na ferramenta whois
3.1.1.5. Verificação da responsabilidade de hospedagem de um site
3.1.1.6. Identificação de IPs que correspondem ao Brasil
3.1.1.7. Identificação de responsabilidade de domínios registrados fora do Brasil
3.1.1.8. Formas de guarda de prova para uso em Inquérito Policial e Procedimento Judicial

3.2. Fraudes eletrônicas e cibergolpes

3.2.1. Fraudes eletrônicas no comércio eletrônico – e-commerce: sites fraude

3.2.1.1. Procedimentos investigatórios nos casos de sites fraude
3.2.1.2. Como se prevenir desse tipo de fraude
3.2.1.3. Procedimentos em caso de ser vítima de sites fraude

3.2.2. Fraudes eletrônicas através de sites de falsos empréstimos

3.2.2.1. Como se prevenir em relação a sites de falso empréstimo

3.2.3. Tipificação penal das fraudes analisadas

3.3. Fraudes eletrônicas no sistema bancário

3.4. Mídias e/ou redes sociais

3.5. Vídeos e fotos na Internet

3.6. Pornografia infantil

3.7. Atuação de grupos racistas e outras organizações criminosas

3.8. Cyberbullying e cyberstalking

4. Investigação em caso de e-mails

4.1. Onde procurar vestígios dos e-mails

4.2. Investigação de origem de e-mail a partir do registro de ocorrência feito pela vítima

4.3. O que analisar no código-fonte de e-mail?

4.4. Como encontrar o código-fonte dos e-mails

4.4.1. Gmail e serviços de e-mail que o usam
4.4.2. Outros serviços de e-mail

4.5. Ferramentas de análise do código-fonte dos e-mails

4.6. Interceptação de e-mail e acesso ao conteúdo dos e-mails

4.6.1. Espelhamento de e-mails
4.6.2. Espelhamento de conta de e-mail

4.7. Diferença entre interceptação telemática e afastamento de sigilo telemático

4.8. Outras opções de diligências

5. Aspectos procedimentais

5.1. Como são formadas as evidências eletrônicas?

5.1.1. Registros de login (logs)
5.1.2. Amostra de registros de sessão
5.1.3. Registros de navegação na Internet

5.2. Contato com os provedores estrangeiros – cooperação internacional, jurídica e policial

5.2.1. Cooperação Internacional Jurídica
5.2.2. Cooperação Internacional Policial

5.3. Peculiaridades em relação a provedores de conteúdo

5.3.1. Especificidades dos serviços relacionados com a Microsoft
5.3.2. Especificidades com relação ao Google
5.3.3. Especificidades em relação ao iFood
5.3.4. Especificidades em relação ao Uber
5.3.5. Especificidades em relação ao Waze

5.4. Afastamento do sigilo perante Google e Apple e investigação criminal tecnológica

5.4.1. Google
5.4.2. Apple

5.5. Orientações e procedimentos de investigação de crimes praticados através do Facebook e Instagram

5.5.1. Funcionalidade do Facebook
5.5.2. Relação do Facebook com as “forças da lei”

5.6. Investigação criminal em relação ao WhatsApp

5.6.1. Aspectos essenciais da interceptação telemática de comunicações do WhatsApp (bilhetagem – extrato de mensagens)
5.6.2. Solicitação de Divulgação de Emergência de WhatsApp – Emergency Disclosure Request (EDR)

5.7. Modelos de representações, relação de contatos de provedores e endereços

5.7.1. Modelo de representação destinada ao WhatsApp para oferecer informações sobre usuários do aplicativo
5.7.2. Modelo de solicitação judicial de identificação de usuário que postou vídeo no YouTube (Google do Brasil Internet Ltda.)
5.7.3. Modelo de requisição visando identificação de dados cadastrais de IP com base em informação de provedor de conteúdo
5.7.4. Modelo de solicitação judicial de identificação de usuário que postou comentários em sites
5.7.5. Modelo de solicitação de identificação de usuário de chat
5.7.6. Modelo de solicitação de ordem judicial para identificação de IP de origem de e-mail
5.7.7. Modelo de solicitação de dados cadastrais junto ao Mercado Livre
5.7.8. Modelo de ofício à Microsoft solicitando dados cadastrais e logs de acesso de usuário do Outlook (Hotmail), Skype ou outro serviço
5.7.9. Modelo de solicitação para retirada de perfil do YouTube ou vídeo do YouTube; blog ou postagem no Blogspot etc., todos relativos à mesma empresa (Google)
5.7.10. Modelo de Auto de Captura de conteúdo multimídia
5.7.11. Modelo de solicitação judicial de identificação de usuário que postou ofensas em site de jornal (solicitação de logs dos autores das ofensas)
5.7.12. Modelo de solicitação judicial de identificação de usuário por intermédio dos dados cadastrais relacionados com IPs
5.7.13. Modelo de solicitação judicial de interceptação do fluxo das comunicações telemáticas
5.7.14. Modelo de solicitação judicial de identificação de usuário que postou ofensas no Facebook
5.7.15. Modelo de representação destinada ao Uber para oferecer informações sobre usuários do aplicativo
5.7.16. Modelo de representação oriunda da Polícia Civil visando obter autorização para Infiltração Policial em grupo do WhatsApp utilizado para compartilhamento de pornografia infantil
5.7.17. Modelo de representação para interceptação telemática de contas do WhatsApp (extrato de mensagens) – versão 2019.2
5.7.18. Modelo de representação de afastamento do sigilo dos dados eletrônicos armazenados no Google
5.7.19. Modelo de representação de afastamento do sigilo dos dados eletrônicos armazenados pela Apple
5.7.20. Modelo de Relatório Circunstanciado da Infiltração Policial – crimes contra a dignidade sexual de crianças e adolescentes
5.7.21. Modelo de notificação extrajudicial
5.7.22. Modelo de certidão elaborada por Escrivão de Polícia

5.8. A sistematização da perícia computacional, sua importância e alguns modelos

5.9. Investigação de crimes de violação de direitos autorais

5.9.1. Legislação relacionada com o combate à pirataria
5.9.1.1. Constituição Federal do Brasil, Artigo 5, XXVII
5.9.1.2. Código Penal Brasileiro Artigo 184
5.9.1.3. Código de Processo Penal
5.9.1.4. Lei nº 9.610/98 – Lei de Direitos Autorais Artigo 104
5.9.1.5. Código de Defesa do Consumidor – Lei nº 8.078/90 Artigo 7º
5.9.1.6. Tratados da OMPI
5.9.1.7. Convenção de Berna

6. Desafios na investigação dos crimes cibernéticos

6.1. Aspectos iniciais

6.1.1. Prejuízos causados pelos crimes cibernéticos
6.1.2. Guarda dos logs de acesso
6.1.3. Legislação
6.1.4. Capacitação dos policiais e outros atores da persecução penal
6.1.5. Integração entre cibercriminosos de várias localidades
6.1.6. Falta de integração entre os órgãos que realizam a investigação criminal
6.1.7. Cooperação internacional
6.1.8. Smartphones
6.1.9. Utilização de botnets para ataques DDoS
6.1.10. Conscientização dos usuários de Internet

7. Conclusão

Referências

Anexo I. Cooperação internacional e Estados Unidos da América

Anexo II. Portaria interministerial nº 501, de 21 de março de 2012: define a tramitação de cartas rogatórias e pedidos de auxílio direto

E-ISBN:
9786588431399
Edição:
3
Páginas:
248
Lançamento:
28/09/2021
Situação:
eBook
Formato:
ePUB
Idioma:
Português

Nenhuma mensagem encontrada

Fazer uma avaliação